Come hackerare Android e iPhone usando Kali Linux e iCloud

Kali Linux black
Kali Linux black

Il monitoraggio del telefono cellulare è un compito che è facilmente realizzabile in questi giorni. A causa delle vulnerabilità in-built di questi dispositivi mobili e la disponibilità di programmi spyware, hacking di un dispositivo non è così difficile come sembra essere. Ci sono una varietà di strumenti disponibili che è possibile utilizzare al fine di monitorare un telefono cellulare in remoto senza una persona sapere su di esso.

Pubblicità

Divulgazione: Questo è un guest post e le opinioni dell’autore qui non riflettono necessariamente quelle del proprietario del blog.

Molti tutorial disponibili online descrivono in dettaglio come hackerare un telefono. Se hai qualche conoscenza di base in questo, puoi procedere ad hackerare un Android o un iPhone. Utilizzando Kali Linux si può leggere i messaggi di testo, visualizzare i registri delle chiamate e altro ancora. Tuttavia, se si pensa che ti manca l’esperienza che è necessario, allora avete la possibilità di scegliere un’applicazione di monitoraggio del telefono cellulare, noto anche come un’applicazione di spionaggio. Con queste applicazioni, è facile monitorare un telefono cellulare da remoto. Tuttavia, questi non sono gratuiti. Al fine di utilizzare le caratteristiche di un’applicazione di spionaggio, si dovrà pagare una quota di iscrizione.

In questo articolo, discutiamo diversi metodi che è possibile utilizzare per hackerare un telefono da remoto. Quindi, andiamo d’accordo con questo senza ulteriori indugi.

Pubblicità

Hacking un telefono Android e iPhone per monitorare il telefono da remoto con Kali Linux

Sistema operativo Android si basa sul kernel Linux che viene utilizzato per controllare i driver di periferica, gestire la memoria, e mantenere la sicurezza. Ecco perché, il codice scritto in Kali Linux può essere utilizzato per ottenere l’accesso al telefono di destinazione. Kali Linux è un linguaggio di programmazione che viene utilizzato per digital forensics e test di penetrazione su un dispositivo.

Tenete a mente che Kali Linux può essere utilizzato anche per incidere un iPhone. Per hackerare un telefono Android o un iPhone, è necessario l’indirizzo IP dell’host locale e la porta del computer che si sta utilizzando. Per scoprirlo, apri il terminale Kali Linux sul tuo contatore. Digitare ifconfig nel terminale e quindi premere invio; si otterrà il LHOST (indirizzo IP dell’host locale o il computer che si sta utilizzando). Dovrai specificare il numero di porta del computer. Nella maggior parte dei casi, viene utilizzata la porta 4444.

Nel terminale Kali Linux, devi prima creare un file malware e impostare lhost e lport. Aprire il msfvenom in Kali Linux. È necessario eseguire il comando exploit e il comando payload per il dispositivo di destinazione nel file. Una volta creato il file apk, è possibile inviarlo al dispositivo di destinazione. Per hackerare un telefono, assicurati che il dispositivo di destinazione si trovi sulla stessa rete di quello che stai utilizzando.

Quando il file viene scaricato sul telefono di destinazione, inizierà una sessione in cui è possibile utilizzare una serie di comandi per monitorare l’attività sul telefono di destinazione. Alcuni di questi comandi sono elencati di seguito:

check_root

Con questo comando, è possibile verificare se il dispositivo Android è stato radicato o meno.

dump_calllog

Questo comando creerà un file TXT e memorizzerà tutte le informazioni relative all’ID chiamante e al numero. È inoltre possibile visualizzare i timestamp associati all’ID chiamante e verificare se la chiamata era in uscita o in entrata. Utilizzando il gatto tutte queste informazioni verranno visualizzate sulla console.

dump_sms

È possibile ottenere tutti i messaggi di testo inviati e ricevuti sul dispositivo di destinazione utilizzando questo comando. Utilizzando il comando cat, è possibile visualizzare messaggi di testo, numero, ID, inclusi i timestamp e se il messaggio è in entrata o in uscita. Mostrerà tutte le informazioni di cui sopra.

dump_contacts

Questo comando memorizzerà tutti i contatti in un file TXT da cui è possibile visualizzare tutti i contatti salvati sul telefono.

send_sms

Questo comando consente di inviare messaggi di testo dal telefono di destinazione ad altri dispositivi.

webcam_snap

Questo comando catturerà un’immagine usando le telecamere sul telefono. L’immagine viene salvata in formato JPEG e memorizzata sul computer host.

webcam_stream

Con questo comando, è possibile visualizzare uno streaming in diretta dalla webcam del dispositivo di destinazione. Lo streaming in diretta verrà visualizzato nel browser del computer.

hide_app_icon

Con questo comando, è possibile nascondere le applicazioni sul telefono pure.

wlan_geolocate

È possibile trovare la posizione esatta dal vivo del dispositivo di destinazione utilizzando questo comando.

I comandi elencati qui dovrebbero darti una breve idea delle funzionalità che Kali Linux offre quando si tratta di hackerare un telefono Android.

La cosa migliore di questo metodo è che non è necessario l’accesso fisico al dispositivo di destinazione. Tuttavia, hai bisogno di qualcuno per scaricare il file in modo da poter iniziare a monitorare l’applicazione.

Puoi trovare maggiori informazioni su come hackerare un telefono Android o un iPhone qui.

Hacking iPhone utilizzando iCloud

Questo è un modo più sottile di hacking iPhone di qualcuno. Non è necessario alcun software per accedere ai dati di qualcuno. Il punto più è che in questo metodo, non è necessario avere un iPhone in vostro possesso. In realtà, è necessario solo l’accesso alle credenziali di iCloud per incidere un telefono e monitorare i suoi messaggi di testo, applicazioni di messaggistica istantanea, registri delle chiamate, contatti, e altro ancora.

Mentre questo metodo sembra facile, ci sono diversi inconvenienti. Per hackerare un iPhone utilizzando un account iCloud, è necessario conoscere le credenziali iCloud. Inoltre, l’autenticazione a due fattori (nota anche come 2FA) dovrebbe essere disabilitata. Il 2FA consente al proprietario del dispositivo di essere avvisato nel caso in cui qualcun altro tenti di accedere al proprio account iCloud. Inoltre, senza il codice 2FA, non sarai in grado di accedere ai dati su iCloud. Il dispositivo dovrebbe anche essere configurato per caricare tutti i dati su iCloud. Solo allora sarai in grado di visualizzare i dati sul cloud.

È possibile accedere in iCloud.com e ottenere l’accesso a tutti i dati di backup sulla piattaforma. È possibile visualizzare e-mail, foto, contatti, calendari e altro ancora. Puoi anche accedere ai file eliminati recuperandoli sulla piattaforma iCloud. È possibile recuperare contatti, calendari, segnalibri e persino foto.

Xnspy-Un’applicazione di monitoraggio iCloud / Android

Le applicazioni di monitoraggio del telefono cellulare rendono molto facile spiare i telefoni. Ci sono molte applicazioni di spionaggio disponibili sul mercato. Xnspy è una di queste applicazioni che fornisce una gamma di servizi tra cui il monitoraggio dei messaggi di testo e l’applicazione di messaggistica istantanea. Queste applicazioni IM includono Facebook Messenger, Instagram messaggi diretti, Kik, Linea, Viber, Skype, e altri. Xnspy consente di monitorare tutte le informazioni relative ai messaggi di testo, inclusi il mittente, il destinatario e i timestamp associati al messaggio di testo. È inoltre possibile monitorare i registri delle chiamate, ID chiamante, elenco contatti, timestamp e altro ancora.

Non solo questo, ma hai anche accesso a file multimediali tra cui immagini e video. Xnspy consente agli utenti di monitorare la posizione dal vivo e le posizioni precedenti pure. È possibile aggiungere avvisi su parole specifiche utilizzate nei messaggi di testo, ID chiamante specifici e posizioni specifiche. Con Xnspy puoi anche visualizzare le email inviate e ricevute. Esso consente di visualizzare i contatti nella e-mail pure.

Tutte queste informazioni sono rese disponibili su una dashboard user-friendly da cui è anche possibile scaricare i dati per visualizzarli in un secondo momento. Xnspy richiede di pagare una quota di iscrizione in modo da avere accesso illimitato a tutte le funzionalità. L’applicazione è compatibile con la maggior parte dei telefoni, tra cui Android e iPhone.

Per installare un’applicazione di monitoraggio del telefono cellulare su uno smartphone, è necessario avere il telefono in vostro possesso. Questo è il caso solo per i telefoni Android. Gli iPhone, d’altra parte, hanno eseguito il backup di tutti i dati sul cloud. In questo caso non è necessario hackerare il telefono; invece, è necessario solo le credenziali iCloud della persona che utilizza il telefono.

Quindi il gioco è fatto! Questi sono alcuni metodi che possono essere impiegati per monitorare un telefono cellulare da hacking e l’installazione di un’applicazione su di esso. Le applicazioni di spionaggio sono per le persone che vogliono monitorare un telefono senza la conoscenza del proprietario del dispositivo. È anche un metodo preferito per le persone che non hanno conoscenze di programmazione. Se sei un esperto di programmazione e hai qualche background in Linux, puoi hackerare il telefono senza l’assistenza di alcun programma spyware.

Questo è un guest post di Titli Farooqi.

Sono un appassionato di tecnologia, programmatore e un fan di fantascienza. Mi piace rivedere e ricercare nuovi, software innovativo che aggiunge valore alla vita umana. Mi piace scrivere sulle ultime tecnologie e tendenze, e hanno reso questo un lavoro a tempo pieno.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.